QEMU Floppy Disk Controller (FDC) emulációs hibája (VENOM)

CH azonosító

CH-12232

Angol cím

QEMU’s Floppy Disk Controller (FDC) emulation vulnerability (VENOM)

Felfedezés dátuma

2015.05.12.

Súlyosság

Magas

Érintett rendszerek

KVM (Kernel-based Virtual Machine)
QEMU
QEMU team

Érintett verziók

Natív QEMU kliens, Xen és KVM rendszerek.
Minden Xen rendszer, amely x86-os HVM guest-et futtat stubdomain nélkül.(Az alapértelmezett konfiguráció sérülékeny).
Minden guest, amely "qemu-xen"-et vagy upstream qemu eszközt használ.

Nem érintett rendszerek:
VMWare, Miscorofost Hyper-V, Bochs termékek.
x86 PV guestet futtató rendszerek.
qemu-dm stubdomaint használó rendszerek.
ARM rendszerek.

Összefoglaló

A felhőszolgáltatások infrastruktúrájának nagy részét adó QEMU-ban sérülékenységet találtak.
A támadó megfelelő jogokat szerezve kiléphet a guest gép környezetéből és tetszőleges kódot futtathat a host rendszerén.
Ha ez a folyamat nincs korlátozva a kompromittált guest hozzáférhet a hoston futó többi virtuális géphez és hálózathoz. A támadó személyes és bizalmas információ birtokába juthat.

Leírás

A szoftver alapértelmezésben hozzáad egy virtuális floppy meghajtót (FDC) a guest géphez.
Ha a rendszergazda le is tiltja ezt, egy hiba miatt az FDC kódja aktív marad és kihasználható.
A guest operációs rendszer a következő parancsokkal kommunikál az FDC input/output portjával:
 seek
 read
 write
 format
A QEMU virtuális FDC-je meghatározott méretű pufferben tárolja ezeket a parancsokat és a hozzájuk tartozó adatokat, paramétereket (majd vizsgálja hogy az adott parancshoz megfelelő méretű adatot adtunk-e meg).
Az FDC végrehajt egy parancsot majd üríti a puffert a következő számára.
Két parancs kivételével a puffer ürítése mindig azonnal a végrehajtás után megtörténik.
A támadó ezeket (speciális paraméterekkel) kihasználva egy boundscheck hibát okozhat az FDC emulálációs moduljában, amelynek az eredménye puffertúlcsordulás lehet.
A puffertúlcsordulást a qemu folyamat jogosultságainak átvételére használhatják.

Megoldás

Telepítse a javítócsomagokat

Megoldás

Probléma korlátozása:
Stub-domainek engedélyezése és használata: a virtuális környezetből kilépő qemu folyamat ahelyett, hogy root jogokkal futna a dom0-ban, csak a virtuális gép erőforrásaihoz kap hozzáférést (továbbá csak minimális kódfuttatásra ad lehetőséget).
A hasonló sérülékenységek kihasználását elkerülhet a következő sor hozzáadásával:
Xen domain konfiguráció – 
device_model_stubdomain_override = 1

(megj.: stub-domain-ek használata több memóriát igényel mint az alapértelmezett dom0 futtatás)

Hivatkozások

Gyártói referencia: git.qemu.org
Gyártói referencia: xenbits.xen.org
Gyártói referencia: access.redhat.com
Gyártói referencia: support.citrix.com
Gyártói referencia: www.fireeye.com
Gyártói referencia: blog.linode.com
Gyártói referencia: community.rackspace.com
Gyártói referencia: www.ubuntu.com
Gyártói referencia: security-tracker.debian.org
Gyártói referencia: www.suse.com
Gyártói referencia: www.digitalocean.com
Gyártói referencia: support.f5.com
Gyártói referencia: help.joyent.com
Gyártói referencia: www.liquidweb.com
Gyártói referencia: status.upcloud.com
Gyártói referencia: aws.amazon.com
CVE-2015-3456 - NVD CVE-2015-3456
Egyéb referencia: venom.crowdstrike.com


Legfrissebb sérülékenységek
CVE-2024-20358 – Cisco ASA és FTD sérülékenysége
CVE-2024-20359 – Cisco ASA és FTD sérülékenysége
CVE-2024-20353 – Cisco ASA és FTD sérülékenysége
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
Tovább a sérülékenységekhez »